首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 515 毫秒
1.
针对区块链中工作量证明(PoW)共识机制下区块截留攻击导致的挖矿困境问题,将矿池间的博弈行为视作迭代的囚徒困境(IPD)模型,采用深度强化学习的策略梯度算法研究IPD的策略选择。利用该算法将每个矿池视为独立的智能体(Agent),将矿工的潜入率量化为强化学习中的行为分布,通过策略梯度算法中的策略网络对Agent的行为进行预测和优化,最大化矿工的人均收益,并通过模拟实验验证了策略梯度算法的有效性。实验发现,前期矿池处于相互攻击状态,平均收益小于1,出现了纳什均衡的问题;经过policy gradient算法的自我调整后,矿池由相互攻击转变为相互合作,每个矿池的潜入率趋于0,人均收益趋于1。实验结果表明,policy gradient算法可以解决挖矿困境的纳什均衡问题,最大化矿池人均收益。  相似文献   

2.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的。简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果。构造了一个在提升收益率的同时提升收益速度的区块截留攻击模型,通过仿真挖矿实验验证其所构造的模型,并围绕收益速度和收益率对典型模型和所构造模型进行对比和分析。基于实验的结果,给出了不同的攻击模型所适用的环境。  相似文献   

3.
比特币是当前信息安全应用研究领域的热点问题之一.在比特币所采用的PoW共识协议中,挖矿具有重要作用.在现实生活中,矿工为获得更多的奖励,往往聚集成矿池,以达到在挖矿中获取更高算力进而获取更多区块奖励的目的.针对比特币矿池,Meni Rosenfeld首次提出了一种称为BWH攻击的攻击方式,Loi Luu等人进一步从理论上证明了相对于诚实挖矿,攻击者通过实施BWH攻击可以获得更高的收益.在本文中,我们分析了BWH攻击的理论基础,发现Loi Luu等人关于BWH攻击的理论分析中存在的一个错误,即Loi Luu等人忽略了整体算力改变对系统产生区块所需时间的影响,从而导致其所对比的关于攻击者实施BWH攻击所获得的收益与不实施攻击所获得的收益,实际上是在不同时间长度下的收益对比.显然这种对比缺乏合理性.在相同时间长度下,我们进一步讨论了攻击者实施BWH攻击与不实施攻击所获得的收益对比,得到了与Loi Luu等人完全相反的结论,即相对诚实挖矿来说,攻击者实施BWH攻击反而获得了相对较少的收益.因此攻击者缺乏实施BWH攻击的动机,除非其纯粹出于破坏矿池的目的而采用BWH攻击.  相似文献   

4.
PoW共识算法中的博弈困境分析与优化   总被引:1,自引:0,他引:1  
区块链是随着比特币等数字加密货币逐渐兴起而盛行的一种新型去中心化分布式系统,具有去中心化、时序数据、集体维护、可编程和安全可信等特点.目前,区块链已引起政府部门、金融机构、科技企业和资本市场的高度重视与广泛关注.如何在一个去中心化的分布式系统中高效地达成共识是区块链技术研究的重要问题.本文从工作量证明(Proof of work,PoW)共识算法的挖矿困境入手,分析PoW共识过程中矿工策略选择的纳什均衡存在条件.利用零行列式(Zero determinant,ZD)策略对矿工策略选择进行优化,并通过数值仿真来验证优化算法的有效性.概括来说,本文从博弈论角度来理解和剖析PoW共识算法,为进一步设计基于博弈论的共识算法提供新的思路和方法.  相似文献   

5.
在区块链系统中,空间量证明被认为是比工作量证明更绿色、更经济的选择。与工作量证明不同,空间量证明将存储作为投入的资源,以此有效地避免资源的集中化,提高不同矿工之间挖矿的公平性。文章将空间量证明作为主要论述对象,列举了区块链中现有的物理资源消耗型证明技术,对其中以存储量作为消耗资源的证明技术进行展开,阐述了空间量证明的当前研究现状,对将基于空间量证明的共识算法与区块链结合的难点进行分析并总结现有的解决方法。  相似文献   

6.
刘汉卿  阮娜 《计算机学报》2021,44(4):786-805
随着以数字加密货币为代表的区块链1.0技术和以以太坊为代表的区块链2.0技术的发展,区块链技术的安全性成为了研究热点问题,区块链系统的数据层、网络层、共识层、激励层、合约层与应用层均存在可被攻击者利用的漏洞,本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法,本文提出的攻击分类方法体现出不同攻击方式间的差异性与关联性,并从多个角度归纳了各类攻击的特点,最后,本文根据各类攻击特点总结了区块链中攻击方式的预防措施和检测方法,并指出了区块链中攻击问题的未来研究方向.  相似文献   

7.
矿工加入矿池是目前比特币挖矿最常见的方式。然而,比特币系统中存在矿池互相渗透攻击的现象,这将导致被攻击矿池的矿工收益减少,发起攻击的矿池算力降低,从而造成比特币系统的整体算力减小。针对矿池之间互相攻击,不合作挖矿的问题,提出自适应零行列式策略(AZD),采取"比较预期合作收益与背叛收益,选择促进高收益的策略"的思想促进矿池合作。首先,通过结合时序差分增强算法与零行列式策略的方法预测下一轮合作收益与背叛收益;其次,通过决策过程(DMP)选择策略进一步改变下一轮的合作概率和背叛概率;最后,通过迭代执行自适应零行列式策略,达到网络中矿池均互相合作、积极挖矿的目的。实验模拟表明,AZD策略与自适应策略相比,合作概率收敛为1的速度提高了36.54%;与零行列式策略相比,稳定度提高了50%。这个结果表明AZD策略能够有效促进矿工合作,提高合作收敛速率,保证矿池的稳定收益。  相似文献   

8.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性.  相似文献   

9.
在基于工作量证明(proof of work,PoW)的区块链网络中,矿工通常选择加入矿池。由于存在多个矿池并且不同的矿池拥有的算力不同以及可能采取不同的奖励机制,所以矿工可以在不同的矿池中获得不同的收益。针对矿工面临的矿池选择问题,建立了一个基于风险决策准则的矿池选择模型,研究了矿池算力和奖励机制对矿工最优选择策略的影响。首先计算了矿工在不同矿池中的收益,给出收益矩阵;其次分别利用最大可能性准则和期望值准则得出最优选择策略;最后通过仿真实验,对提出的策略进行了验证分析。实验结果表明,提出的策略与简单策略相比,在绝大多数情况下能为矿工带来更高的收益。  相似文献   

10.
自私挖掘是区块链中的一种挖掘策略,通过选择性地公布挖到的区块以“增加”自己的收益。针对目前区块链挖掘中的自私挖掘行为破坏正常挖掘过程、浪费算力的问题,给出了基于概率的SAPV决策模型。首先总结了针对区块链的典型攻击,详细分析自私挖掘的过程,得到自私挖掘过程中出现的不同状态,计算了自私挖掘在不同状态下的概率分布。为增大自私挖掘的相对收益份额,给出了通过求解自私与诚实挖掘概率大小的方法来决定是否公布隐藏的区块。实验模拟了不同算力下自私挖掘池的相对收益,分析了不同算力对矿池收益的影响,最后给出了保证系统诚实节点安全运行的算力阈值,为区块链安全的进一步研究提供参考价值。  相似文献   

11.
本文设计了基于线性二次型微分博弈的多个攻击者、多个防御者和单个目标的追逃问题最优策略. 首先, 针对攻防双方保持聚合状态的情形, 基于攻击方内部、防御方内部以及双方之间的通信拓扑, 分别给出了目标沿固定轨迹运动和目标采取逃跑时攻防双方的最优策略. 其次, 针对攻防双方保持分散状态的情形, 利用二分图最大匹配算法分配相应的防御者与攻击者, 将多攻击者、多防御者追逃问题转化为多组两人零和微分博弈, 并求解出了攻防双方的最优策略. 最后, 数值仿真验证了所提策略的有效性.  相似文献   

12.
A Wireless Mesh Network (WMN) is a promising way of providing low-cost broadband Internet access. The underlying routing protocol naively assumes that all the nodes in the network are non-malicious. The open architecture of WMN, multi-hop nature of communication, different management styles, and wireless communication paves way to malicious attackers. The attackers can exploit hidden loopholes in the multipath mesh routing protocol to have a suction attack called the blackhole attack. The attacker can falsify routing metrics such as the shortest transmission time to reach any destination and thereby suck the network traffic. We propose a novel strategy by employing mobile honeypot agents that utilize their topological knowledge and detect such spurious route advertisements. They are deployed as roaming software agents that tour the network and lure attackers by sending route request advertisements. We collect valuable information on attacker’s strategy from the intrusion logs gathered at a given honeypot. We finally evaluate the effectiveness of the proposed architecture using simulation in ns-2.  相似文献   

13.
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(supportvectormachine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.  相似文献   

14.
基于贝叶斯序贯博弈模型的智能电网信息物理安全分析   总被引:1,自引:0,他引:1  
李军  李韬 《自动化学报》2019,45(1):98-109
智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system,CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等.本文主要研究了智能电网的系统管理员(防护者)如何确定攻击者类型,从而选择最优防护策略的问题.提出了一种贝叶斯序贯博弈模型以确定攻击者的类型,根据序贯博弈树得到博弈双方的均衡策略.首先,对类型不确定的攻击者和防护者构建静态贝叶斯博弈模型,通过海萨尼转换将不完全信息博弈转换成完全信息博弈,得到贝叶斯纳什均衡解,进而确定攻击者的类型.其次,考虑攻击者和防护者之间的序贯博弈模型,它能够有效地帮助防护者进行决策分析.通过逆向归纳法分别对两种类型的攻击者和防护者之间的博弈树进行分析,得到博弈树的均衡路径,进而得到攻击者的最优攻击策略和防护者的最优防护策略.分析表明,贝叶斯序贯博弈模型能够使防护者确定攻击者的类型,并且选择最优防护策略,从而为涉及智能电网信息安全的相关研究提供参考.  相似文献   

15.
In the study of a visual projection field with swarm movements, an autonomous control strategy is presented in this paper for a swarm system under attack. To ensure a fast swarm dynamic response and stable spatial cohesion in a complex environment, a new hybrid swarm motion model is proposed by introducing global visual projection information to a traditional local interaction mechanism. In the face of attackers, individuals move towards the largest free space according to the projected view of the environment, rather than directly in the opposite direction of the attacker. Moreover, swarm individuals can certainly regroup without dispersion after the attacker leaves. On the other hand, the light transmittance of each individual is defined based on global visual projection information to represent its spatial freedom and relative position in the swarm. Then, an autonomous control strategy with adaptive parameters is proposed according to light transmittance to guide the movement of swarm individuals. The simulation results demonstrate in detail how individuals can avoid attackers safely and reconstruct ordered states of swarm motion.   相似文献   

16.
Blockchain is a “decentralized” system, where the security heavily depends on that of the consensus protocols. For instance, attackers gain illegal revenues by leveraging the vulnerabilities of the consensus protocols. Such attacks consist of selfish mining (SM1), optimal selfish mining (ϵ-optimal), bribery selfish mining (BSM), and so forth. In existing works, the attacks only consider the circumstances, where part of miners are rational. However, miners are hardly nonrational in the blockchain system since they hope to maximize their revenues. Furthermore, attackers prefer intelligent tools to increase their power for more additional revenues. Therefore, new models are urgently needed to formulate the scenarios, where attackers are purely rational and intelligent. In this paper, we propose a new BSM model, where all miners are rational. Moreover, rational attackers are intelligent such that they optimize their strategies by utilizing reinforcement learning to boost their revenues. More specifically, we propose a new selfish mining algorithm: intelligent bribery selfish mining (IPBSM), where attackers choose optimal strategies resorting to reinforcement learning when they interact with the external environment. The external environment can be further modeled as a Markov decision process to facilitate the construction of reinforcement learning. The simulation results manifest that IPBSM, compared with SM1 and ϵ-optimal, has lower power thresholds and higher revenues. Therefore, IPBSM is a threat no to be neglected to the blockchain system.  相似文献   

17.
吕楠 《微机发展》2014,(2):39-41,45
比特币(Bitcoin)作为一种新型电子货币从创造之初就受到各领域学者的广泛关注,越来越的人投身到挖矿的行列。但是比特币本身的产生机制导致越多人参与,比特币产出的效率就越低。大部分比特币产出都集中在少部分的专业挖矿组织手中,个人参与者回报率极低。为了解决挖矿产出不平衡、回报率低的问题,一种合作式矿区挖矿模型通过有效整合个人参与者的计算能力,按小组形式进行合作挖矿,后将挖矿所得利益在组内重新分配,以提高个人挖矿回报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号